Practica 9

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

1) Un Dato transmite mensaje.

a) Verdadero
b) Falso
2) La Información tiene un significado.
a) Verdadero
b) Falso
3) ¿Cuál de los siguientes es un tipo de delito informático?
a) Cifrado
b) Descifrado
c) Hacking ético
d) Phishing
4) ¿Cuál de las siguientes definiciones corresponde con el término "Hackear"?
a) Acción de realizar pruebas en redes para encontrar vulnerabilidades, sin
hacer daño. El objetivo es encontrar, en una red, los elementos que son
vulnerables y corregirlos antes de que se produzca un ataque.
b) Acción de modificar un programa con la finalidad de modificar su
comportamiento original, generalmente para poderlo copiar o desproteger.
c) Acción de entrar de manera forzada a un sistema informático o a una red.
5) ¿Cuál de las siguientes definiciones corresponde con el término "Hacking ético"?
a) Acción de entrar de manera forzada a un sistema informático o a una red.
b) Acción de modificar un programa con la finalidad de modificar su
comportamiento original, generalmente para poderlo copiar o desproteger.
c) Acción de realizar pruebas en redes per encontrar vulnerabilidades, sin hacer
mal. El objetivo es encontrar, en una red, los elementos que son vulnerables
y corregirlos antes de que se produzca un ataque.
6) ¿Cuál de las siguientes definiciones corresponde con el término "Crackear"?
a) Acción de entrar de manera forzada a un sistema informático o a una red.
b) Acción de realizar pruebas en redes per encontrar vulnerabilidades, sin hacer
mal. El objetivo es encontrar, en una red, los elementos que son vulnerables
y corregirlos antes de que se produzca un ataque.
c) Acción de modificar un programa con la finalidad de modificar su
comportamiento original, generalmente para poderlo copiar o desproteger.
7) ¿Qué acción corresponde a Ingeniería social?
a) Entrada al sistema para interrumpir sus servicios o causar su destrucción
completa.
b) Entrada al sistema, sin autorización, por simple curiosidad o por desafío
personal.
c) Errores del software del equipo por un mal diseño.
d) Obtención de información confidencial a través de la manipulación de
usuarios haciéndoles revelar información sensible.
8) Indicad qué medidas son correctas para evitar el acceso no autorizado a datos:
a) Desactivar el Firewall.
b) Dar datos personales sólo en páginas "https".
c) Usar contraseñas.
d) Encriptar los correos electrónicos.
e) Utilizar una Wi-Fi pública.
f) Aceptar siempre las cookies.
9) ¿Qué definición corresponde al término "Integridad"?
a) Impide la divulgación de información a personas o sistemas no autorizados.
b) Busca mantener los datos libres de modificaciones no autorizadas.
c) Es el acceso a la información y a los sistemas para personas autorizadas en
el momento que así lo requieran.
d) Permite identificar el generador de la información.
10) ¿Qué definición corresponde al término "Disponibilidad"?
a) Impide la divulgación de información a personas o sistemas no autorizados.
b) Busca mantener los datos libres de modificaciones no autorizadas.
c) Es el acceso a la información y a los sistemas per personas autorizadas en el
momento que así lo requieran.
d) Permite identificar el generador de la información.
11) Los virus sólo están contenidos en archivos ejecutables.
a) Verdadero
b) Falso
12) ¿Cuál de las siguientes contraseñas es segura?
a) a$8kh9%go0
b) ahukfituwe
c) Miguel
d) a2x8
13) El cifrado impide que alguien pueda ver el mensaje o archivo.
a) Verdadero
b) Falso
14) ¿Qué definición corresponde al término "Troyano"?
a) Usa diferentes portadores, pero los más comunes son los archivos
ejecutables, que puede ser parte de las aplicaciones, los documentos que
contienen macros y los sectores de arranque de los discos.
b) Programa nocivo con apariencia de programa legítimo. No es capaz de
replicarse por el mismo y puede ser adjuntado con cualquier tipo de software
o puede introducirse por medio del engaño.
c) No depende de archivos portadores para contaminar otros sistemas. Puede
modificar el sistema operativo con el objetivo de auto ejecutarse como parte
del proceso de inicialización del sistema.
d) Programa que recolecta y envía información de los usuarios.
15) ¿Qué definición corresponde al término "Gusano"?
a) Programa que permite el acceso al ordenador ignorando los procedimientos
normales de autenticación.
b) Usa diferentes portadores pero los más comunes son los archivos
ejecutables, que puede ser parte de las aplicaciones, los documentos que
contienen macros y los sectores de arranque de los discos.
c) No depende de archivos portadores para contaminar otros sistemas. Puede
modificar el sistema operativo con el objetivo de auto ejecutarse como parte
del proceso de inicialización del sistema.
d) Programa que ataca una vulnerabilidad particular de un sistema operativo.
Es, generalmente, creado por investigadores de seguridad informática para
demostrar que existe una vulnerabilitat
16) ¿Qué definición corresponde al término "Ransomware"?
a) Programa que restringe el acceso a los archivos de un ordenador de forma
ilícita y exige un rescate económico para retirar las restricciones.
b) Programa que permite un acceso de privilegio continuo a un ordenador pero
que mantiene su presencia oculta al control de los administradores. Permite
al atacante conseguir el control del sistema.
c) Programa que recolecta y envía información de los usuarios.
d) Programa que ataca una vulnerabilidad particular de un sistema operativo.
Es, generalmente, creado por investigadores de seguridad informática para
demostrar que existe una vulnerabilidad.
17) ¿Qué síntomas delatan la posible presencia de virus?
a) Aparecen en la pantalla mensajes extraños o de aviso, que nada tienen que
ver con los habituales mensajes de Windows.
b) Silbidos al arrancar el ordenador.
c) Sin causa aparente, se hace más lenta la tarea del ordenador o se queda
colgado demasiado a menudo.
d) El sistema se reinicia solo.
e) Aumenta el tamaño de los archivos o no los podemos abrir.
f) La imagen, en el monitor, aparece con menos resolución de la habitual.
18) ¿Cuáles de las siguientes acciones realizan los Antivirus?
a) Proteger el ordenador ante futuros ataques.
b) Desinfectar todos aquellos archivos que contengan virus reconocidos.
c) Evitar el Spam.
d) Evitar ataques directos de un hacker al ordenador.
e) Evitar las actividades criminales online.
f) Detectar la presencia de malware en los archivos.
19) Los antivirus gratuitos hacen lo mismo que los de pago.
a) Verdadero
b) Falso
20) Se puede analizar sólo un archivo con el Antivirus sin tener que analizar tota la
unidad.
a) Verdadero
b) Falso
21) Una vez puesto en cuarentena un archivo, ya nos dejará eliminarlo.
a) Verdadero
b) Falso

También podría gustarte